CSA CCPTP模塊5-Google Hacking應(yīng)用方法

基本搜索
邏輯與:and
邏輯或: or
邏輯非: -
完整匹配:"關(guān)鍵詞"
通配符:* ?
高級(jí)搜索
intext:
尋找正文中含有關(guān)鍵字的網(wǎng)頁(yè),例如:?intext:后臺(tái)登錄?將只返回正文中包含 后臺(tái)登錄 的網(wǎng)頁(yè)
intitle:
尋找標(biāo)題中含有關(guān)鍵字的網(wǎng)頁(yè),例如:?intitle:后臺(tái)登錄?將只返回標(biāo)題中包含 后臺(tái)登錄 的網(wǎng)頁(yè),intitle:后臺(tái)登錄 密碼?將返回標(biāo)題中包含黑客而正文中包含中國(guó)的網(wǎng)頁(yè)
allintitle:
用法和intitle類(lèi)似,只不過(guò)可以指定多個(gè)詞,例如:?alltitle:后臺(tái)登錄 管理員?將返回標(biāo)題中包含黑客 和中國(guó)的網(wǎng)頁(yè)
inurl:
將返回url中含有關(guān)鍵詞的網(wǎng)頁(yè):例如:inurl:Login?將返回url中含有 Login 的網(wǎng)頁(yè)
查找管理員登錄頁(yè)面
查找后臺(tái)數(shù)據(jù)庫(kù)管理頁(yè)面
allinurl:
用法和inurl類(lèi)似,只不過(guò)可以指定多個(gè)詞,例如:inurl:Login admin?將返回url中含有 Login 和 admin 的網(wǎng)頁(yè)
site:
指定訪問(wèn)的站點(diǎn),例如:?site:http://baidu.com?inurl:Login?將只在http://baidu.com?中查找url中含有 Login的網(wǎng)頁(yè)
filetype:
指定訪問(wèn)的文件類(lèi)型,例如:site:http://baidu.com?filetype:pdf?將只返回http://baidu.com站點(diǎn)上文件類(lèi)型為pdf的網(wǎng)頁(yè)
link:
指定鏈接的網(wǎng)頁(yè),例如:link:http://www.baidu.com?將返回所有包含指向?http://www.baidu.com?的網(wǎng)頁(yè)
related:
相似類(lèi)型的網(wǎng)頁(yè),例如:related:http://www.xjtu.edu.cn?將返回與?http://www.xjtu.edu.cn?相似的頁(yè)面,相似指的是網(wǎng)頁(yè)的布局相似
cache:
網(wǎng)頁(yè)快照,谷歌將返回給你他存儲(chǔ)下來(lái)的歷史頁(yè)面,如果你同時(shí)制定了其他查詢(xún)?cè)~,將在搜索結(jié)果里以高亮顯示,例如:cache:http://www.hackingspirits.com?guest?,將返回指定網(wǎng)站的緩存,并且正文中含有g(shù)uest
info:
返回站點(diǎn)的指定信息,例如:info:http://www.baidu.com?將返回百度的一些信息
define:
返回某個(gè)詞語(yǔ)的定義,例如:define:Hacker 將返回關(guān)于Hacker的定義
phonebook:
電話(huà)簿查詢(xún)美國(guó)街道地址和電話(huà)號(hào)碼信息。例如:phonebook:Lisa+CA 將返回名字里面包含Lisa并住在加州的人的所有名字
查找網(wǎng)站后臺(tái)
site:http://xx.com?intext:管理
site:http://xx.com?inurl:login
site:http://xx.com?intitle:后臺(tái)
查看服務(wù)器使用的程序
site:http://xx.com?filetype:asp
site:http://xx.com?filetype:php
site:http://xx.com?filetype:jsp
site:http://xx.com?filetype:aspx
查看上傳漏洞
site:http://xx.com?inurl:file
site:http://xx.com?inurl:load
Index of
利用 Index of 語(yǔ)法去發(fā)現(xiàn)允許目錄瀏覽的web網(wǎng)站,就像在本地的普通目錄一樣。下面是一些有趣的查詢(xún):
index of /admin
index of /passwd
index of /password
index of /mail
"index of /" +passwd
"index of /" +password.txt
"index of /" +.htaccess
"index of /root"
"index of /cgi-bin"
"index of /logs"
"index of /config"
inurl
而上面這些命令中用的最多的就是 inurl: 了,利用這個(gè)命令,可以查到很多意想不到的東西
利用 allinurl:winnt/system32/ 查詢(xún):列出的服務(wù)器上本來(lái)應(yīng)該受限制的諸如“system32” 等目錄,如果你運(yùn)氣足夠好,你會(huì)發(fā)現(xiàn)“system32” 目錄里的“cmd.exe” 文件,并能執(zhí)行他,接下來(lái)就是提升權(quán)限并攻克了。
查詢(xún) allinurl:wwwboard/passwd.txt 將列出所有有“WWWBoard Password vulnerability”漏洞的服務(wù)器,閱讀更多請(qǐng)參見(jiàn)下面鏈接。
查詢(xún) inurl:.bash_history 將列出互聯(lián)網(wǎng)上可以看見(jiàn) “inurl:.bash_history” 文件的服務(wù)器。這是一個(gè)命令歷史文件,這個(gè)文件包含了管理員執(zhí)行的命令,有時(shí)會(huì)包含一些敏感信息比如管理員鍵入的密碼。
查詢(xún) inurl:config.txt 將看見(jiàn)網(wǎng)上暴露了“inurl:config.txt”文件的服務(wù)器,這個(gè)文件包含了經(jīng)過(guò)哈希編碼的管理員的密碼和數(shù)據(jù)庫(kù)存取的關(guān)鍵信息。
還有一些其他一些使用“inurl:”和“allinurl:”查詢(xún)組合的例子
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls “restricted”
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
查找有可能存在SQL注入的網(wǎng)站
inurl:id=1